Gemtek P-560 User's Guide

Se per caso vi capita tra le mani questo gioiellino di dispositivo e state cercando il manuale utente, allora forse posso darvi qualche indicazione.
Il Gemtek P-560 Plus è un hotspot access-point dalle eccellenti caratteristiche.
A riprova di ciò, qualche tempo fa Telecom Italia per ampliare la propria rete wireless ha stipulato un contratto con Urmet TLC per la fornitura di centinaia di questi dipositivi, proprio per piazzare in luoghi pubblici queste soluzioni “hotspot-in-a-box”.

Tempo fa per l’appunto mi è capitato sotto mano uno di questi P-560 e dovevo riconfigurarlo dopo un reset completo.
Non avendo gran che voglia di registrarmi sul sito Gemtek unicamente per sapere user e pass di default mi sono messo a googlare un po’ e dopo qualche tentativo ho recuperato on-line un manuale in pdf per il dispositivo.
Si tratta della revision 1.2 datata dicembre 2005.
Per poter scaricare il pdf cliccate qui: Gemtek P-560 User’s Guide.

Qui di seguito invece trovate alcune delle principali features del Gemtek P-560 Plus:

- Support up to 16 BSSID - "Virtual AP"
- Wi-Fi Protected Access (WPA and WPA2) with TKIP or AES
- Wired Equivalent Privacy (WEP) using static or dynamic key of 64 or 128 bits
- Support up to 16 VLAN ID
- User authentication with UAM (Universal Access Method), 802.1x/EAPoLAN, MAC Address,
- AAA Radius client and proxy server with EAP support
- Build-in AAA server with e-Billing up to 500 user accounts
- Support up to 100 simultaneous users.
- Universal Address Translation (UAT), web proxy support
- WISPr compatible log-on via web browser with SSL/TLS, iPass client support
- Unlimited White List (walled garden area, free web sites)
- Customizable welcome, log-on, and log-off pages, XML support (internal, external) and HTML support
- E-mail redirection
- IP routing with IPsec and PPTP pass-through, NAT/NAPT, Port-forwarding
- Per-user bandwidth management via RADIUS
- WAN protocols: PPPoE, PPTP, DHCP client
- DHCP server/relay/Client
- VPN Client!GPPTP/MPPE/GRE
- NTP for clock Synchronization
- Remote management via SNMP v1, 2c, 3, SNMP proxy, https, SSH, telnet, console
- Management subnet for remote AP management

Kernel linux a rischio di DoS

La versione 2.6.20.3 del kernel linux rimuove due vulnerabilità nel modulo Netfilter, che consentivano di mandare in crash il sistema e di aggirare alcune regole di filtering. Il deferenziare un puntatore a NULL nel modulo net/netfilter/nfnetlink_log.c portava ad un kernel panic. Il crash stando alle poche informazioni riportate si poteva ottenere inviando al sistema un pacchetto modificato.
Già col kernel 2.6.20.2 era stato rimosso un problema di NULL pointer nella funzione ipv6_getsockopt_sticky nel modulo net/ipv6/ipv6_sockglue.c. Anche in questo caso era possibile provocare un kernel panic.
In alcune distribuzioni linux questo problema era stato corretto direttamente dai produttori stessi con nuovi packages del kernel.
Anche il disabilitare il supporto IPv6 può essere una “soluzione” al problema.
Sempre relativamente alla versione 2.6.20.3 è stato risolto un bug alla funzione ipv6_conntack_in nel modulo net/ipv6/netfilter/nf_conntrack_l3proto_ipv6.c che consentiva a frammenti IPv6 di essere classificati come “established”. Ciò consentiva di creare una connessione dall’esterno, nonostante le regole di filtering non lo consentissero.

CHANGELOG Kernel 2.6.20.3

Rilasciato Beryl 0.2.0

Beryl 0.2.0 is a complete overhaul of Beryl. The last stable release 0.1, featured a very fun, and eye-candy based compositing window manager. However, since it’s release, many parts of beryl have been rewritten, replaced, or simply dropped…“.
Comincia così l’annuncio del rilascio della nuova versione stabile di Beryl, il window manager nato dal fork col progetto Compiz di Novell.
Una revisione completa della quale si possono trovare tutti i dettagli nelle pagine ufficiali.
Per avere un’idea di Beryl in azione, basta che cerchiate qualche video su Youtube.

Possibile pericolo phishing in IE 7

Microsoft sta investigando su una possibilie vulnerabilità in Internet Explorer 7 che potrebbe dar il là ad attacchi di phishing da parte di malintezionati.
Un attaccante potrebbe usare un messaggio d’errore mostrato dal browser per indirizzare i navigatori verso pagine web malevoli che mostrano l’indirizzo di un sito fidato, quello di una banca per esempio.
E’ quanto riportato da uno sviluppatore israeliano Aviv Raff nel suo sito web.
Raff ha incluso un esempio concreto in cui il messaggio d’errore permette di redirigere l’utente verso in sito di sua scelta.

La vulnerabilità sta nel messaggio che IE mostra quando il caricamento di una pagina web viene cancellato/interrotto.
Un attaccante può modificare il messaggio creando un link artefatto. Il messaggio offre la possibiltità di ricaricare la pagina: cliccando sul link l’utente viene redirezionato verso la pagina appositamente preparata dall’attaccante, ma che mostra sulla barra un indirizzo web fasullo.
Il problema del phishing è diventato dilagante, e il tentativo di rubare informazioni sensibili è diventato a quanto pare un’attività molto lucrosa.
Stando a quanto riporta Raff, soffrono del bug le versioni di IE7 di Vista e XP.

Windows 2003 Service Pack 2

Senza dar troppo nell’occhio Microsoft ha in questi giorni rilasciato il Service Pack 2 per Windows 2003.
E’ comparsa il 12 marzo scorso la pagina che rende disponibile per il download il major update per le versioni a 32-bit e 64-bit.
In questo modo le aziende non dovranno aspettare l’arrivo di Longhorn per poter utilizzare Windows Deployement Services, il nuovo sistema per le installazioni remote, il successore di RIS (Remote Installation Services) insomma.
Il primo grosso aggiornamento c’è stato due anni fa, quando è stato rilasciato il Service Pack 1, che ha aggiunto tra gli altri Windows Firewall e Group Policy Management Console, rendendo sicuramente più veloce il rilascio/controllo delle policies da parte degli admins.

C’è stata poi nel dicembre 2005 la “Release 2” o R2, non un vero e proprio service pack, ma una riorganizzazione del sistema operativo con miglioramenti in prestazioni e perfomance. Il Service Pack 2 risulta essere quindi una diretta estensione di “WS2K3 R2” e per questo secondo le sigle canoniche è indicato come “WS2K3 R2 SP2”.
E’ stata aggiunta la Management Console 3.0, già scaricata e provata da molti amministratori, gradita in particolare da coloro che utilizzavano le preview releases di Exchange Server 2007.
Sperando che anche con questo SP2 non si ripresentino quella miriade di problemi che vennero alla luce con il rilascio del Service Pack 1, gli amministratori di sistema possono tenersi quindi pronti per il rilascio di “Windows Server 2007” o Longhorn o come altro verrà chiamato, visto che il suo rilascio è dato per probabile entro la fine di quest’anno.

Sotto la lente le funzionalità di rete di Vista

Symantec ha presentato un’analisi approfondita delle funzioni di rete di Vista: in particolare viene preso in esame lo stack TCP/IP, che è stato in gran parte riscritto.
Gli esperti di sicurezza hanno guardato anche ai nuovi protocolli e hanno tentato di stilare una lista delle implicazioni di queste nuove soluzioni.
Una prima analisi basata sulla beta di Windows Vista Beta era già stata presentata da Symantec a metà dello scorso anno.
Stando a Symantec, il protocollo Teredo per il tunneling IPv6 attraverso reti IPv4 è potenzialmente vulnerabile.
Il protocollo Teredo descrive un metodo per accedere ad una rete IPv6 dietro a un NAT router che non supporta IPv6.
Visto che attualmente non c’è virtualmente alcun firewall o IDS che supporti Teredo, questo consentirebbe di aggirare le misure di sicurezza.
In aggiunta Vista possiede protocolli come Link Layer Topology Discovery Protocol (LLTD), Web Service Discovery, Link-Local Multicast Name Resolution (LLMNR), Peer Name Resolution Protocol (PNRP) e altri, che non sono stati studiati in dettaglio e che potrebbero far trapelare informazioni sulla topologia di rete interna all’esterno.

Il link al paper di 116 pagine è qui: scarica documento.
LINK LOCALE: document repository.

Aggiornamenti importanti per Apple

Il security update 2007-003 per Mac OS X 10.3.9 e 10.4.9 chiude ben 41 buchi di sicurezza nella versione server; almeno 14 di questi possono essere usati per iniettare codice in un sistema e eseguirlo in maniera remota.
Riguardo alla sola elaborazione delle immagini disco Apple è stata costretta a rimuovere otto bugs, sei dei quali portati alla luce dal Month of Apple Bugs.
Sono stati inoltre patchati altre “vulnerabilità MoAB”, come bugs nell’elaborazione del protocollo AppleTalk, in ImageIO, QuickDraw,CoreGraphics e nel meccanismo di software update.
Corrette altre sette falle per MySQL Server, delle quali almeno una permette l’esecuzione di codice injected.
Apportate anche patches anche per vulnerabilità al kernel, ColorSync, Crash Reporter, il servizio di stampa CUPS, Printer Center, Directory Services, il player Flash, SMB File Server (Samba), OpenSSH, Weblog, gnutar e sudo.
Siccome alcuni di questi servizi non sono presenti nella versione client di Mac OS X, in quel caso sono state chiuse molte meno falle.
Un bug report sulla versione 10.3.9 riporta la lista completa.
Un update seperato tappa la falla in iPhoto. Nonostante questo Apple non ha ancora patchato tutte le vulnerabilità attualmente scoperte.

Tuttavia gli aggiornamenti alla sicurezza non sono state le uniche novità.
L’update per la versione 10.4.9 migliora numerose funzionalità. Migliorata la qualità di riproduzione dei DVD, incrementato il supporto al numero di USB cam per iChat e altre aggiustamenti che stando a quanto dichiarato avrebbero migliorato stabilità e performance del server.
Tutti questi aggiornamenti, il cui peso ammonta all’incirca a 160 MB, possono essere acceduti direttamente tramite la funzionalità di update del sistema operativo, o scaricati come package a parte dal sito.
Per una panoramica di tutti gli updates (nelle varianti server e client) per sistemi Intel e PPC si consulti la relativa pagina sul sito Apple.

Routers default passwords collection

Linko una manciata di siti che possono tornare comodi qualora ci si trovi a dover mettere mano a degli apparati e non si abbiano sottomano pdf o manuale utente in cui sono specificate user e pass di default.
Situazione classica che si presenta magari dopo un reset alle impostazioni di fabbrica, necessario visto che l’amico o cliente di turno ha dimenticato la password impostata al momento della prima configurazione.
I dispositivi sono delle marche tra le più disparate: Dlink, Zyxel, Lucent, Cisco, Alcatel, 3Com, Linksys, Netgear etc.etc.

Phenoelit Default Password List
Virus.org Default Password Database
CyberPunkCafe Password List
Cirt.net Password List
Default Router Passwords

BackTrack 2.0 Stable Release

La settimana scorsa, per la precisione il 6 marzo è uscita la versione stabile di BackTrack 2.0.
Per chi non la conoscesse Backtrack è una security distro basata su Slackware, particolarmente indicata a chi si occupa di penetration testing e sicurezza delle reti, nata dalla fusione di due delle più famose distro passate: Whax e Auditor.
Il progetto viene mantenute sul sito Remote-Exploit e da qui è possibile scaricare la iso del cd.
Tra le novità:
- Updated Kernel-Running 2.6.20, with several patches.
- Broadcom based wireless card support
- Most wireless drivers are built to support raw packet injection
- Metasploit2 and Metasploit3 framework integration
- Alignment to open standards and frameworks like ISSAF and OSSTMM
- Redesigned menu structure to assist the novice as well as the pro
- Japanese input support-reading and writing in Hiragana / Katakana / Kanji.

Backtrack 2.0 Screenshot